House of Lore | Small bin Attack
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check the one from https://ctf-wiki.mahaloz.re/pwn/linux/glibc-heap/house_of_lore/
यह काम नहीं कर रहा है
यह काम नहीं कर रहा है भले ही यह कुछ चेक को बायपास करने की कोशिश करता है और त्रुटि मिलती है: malloc(): unaligned tcache chunk detected
यह उदाहरण अभी भी काम कर रहा है: https://guyinatuxedo.github.io/40-house_of_lore/house_lore_exp/index.html
एक नकली छोटे टुकड़े को छोटे बिन में डालें ताकि इसे आवंटित करना संभव हो सके। ध्यान दें कि जो छोटा टुकड़ा जोड़ा गया है वह नकली है जिसे हमलावर बनाता है और यह किसी मनमाने स्थान में नकली नहीं है।
2 नकली टुकड़े बनाएं और उन्हें एक साथ और छोटे बिन में वैध टुकड़े के साथ लिंक करें:
fake0.bk
-> fake1
fake1.fd
-> fake0
fake0.fd
-> legit
(आपको किसी अन्य कमजोरियों के माध्यम से मुक्त छोटे बिन टुकड़े में एक पॉइंटर को संशोधित करने की आवश्यकता है)
legit.bk
-> fake0
फिर आप fake0
को आवंटित करने में सक्षम होंगे।
एक छोटा टुकड़ा (legit
) आवंटित किया जाता है, फिर एक और आवंटित किया जाता है ताकि शीर्ष टुकड़े के साथ समेकन को रोका जा सके। फिर, legit
को मुक्त किया जाता है (इसे असंरचित बिन सूची में ले जाना) और एक बड़ा टुकड़ा आवंटित किया जाता है, legit
को छोटे बिन में ले जाना।
एक हमलावर कुछ नकली छोटे टुकड़े उत्पन्न करता है, और आवश्यक लिंकिंग करता है ताकि सैनीटी चेक को बायपास किया जा सके:
fake0.bk
-> fake1
fake1.fd
-> fake0
fake0.fd
-> legit
(आपको किसी अन्य कमजोरियों के माध्यम से मुक्त छोटे बिन टुकड़े में एक पॉइंटर को संशोधित करने की आवश्यकता है)
legit.bk
-> fake0
एक छोटा टुकड़ा आवंटित किया जाता है ताकि वैध प्राप्त किया जा सके, fake0
को छोटे बिन की शीर्ष सूची में बना दिया जाए
एक और छोटा टुकड़ा आवंटित किया जाता है, fake0
को एक टुकड़े के रूप में प्राप्त करते हुए, इसके अंदर पॉइंटर्स को पढ़ने/लिखने की अनुमति देता है।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)